『壹』 如何设置网络服务器权限
1、打开Internet信息服务窗口,在该窗口的左侧显示区域,用鼠标右键单击目标FTP站点,从弹出的快捷菜单中单击“属性”命令,打开目标FTP站点的属性设置窗口,单击该窗口中的“安全帐号”标签,进入到标签设置页面(如下图); 检查该标签页面中的“允许匿名连接”项目是否处于选中状态,要是发现该选项已经被选中的话,那我们必须及时取消它的选中状态;
单击上图中标签页面中的“浏览”按钮,从随后出现的“选择用户或组”设置窗口中,依次将“bbb”、“ccc”用户帐号选中并导入进来,再单击“确认”按钮,返回到Internet信息服务列表窗口;
3、验证共享访问安全
为了检验B部门、C部门的员工在访问FTP服务器时,是否只能看到本部门的上传信息,我们现在就以FTP服务器IP地址为192.168.1.10为例尝试FTP登录访问操作。首先打开IE浏览窗口,并在该窗口址址框中输入URL地址“ftp://192.168.1.10”,单击回车键后,IE会自动弹出一个身份验证对话框,在其中正确输入用户名“bbb”及对应帐号的访问密码,再单击“登录”按钮,在随后弹出的浏览页面中,我们会发现B部门的员工以“bbb”用户帐号登录FTP服务器时,只能访问并管理“bbb”信息上传目录,而看不到“ccc”信息上传目录中的内容。当我们再次在IE浏览窗口中输入URL地址“ftp://192.168.1.10”,然后在身份验证对话框中输入“ccc”用户帐号及对应该帐号的密码时,我们会发现C部门的员工以“ccc”用户帐号登录FTP服务器时,只能访问并管理“ccc”信息上传目录,而看不到“bbb”信息上传目录中的内容。
当B部门的员工登录进FTP服务器后,想尝试在IE浏览窗口中输入URL地址“ftp://192.168.1.10/ccc”,来达到浏览C部门的信息上传目录时,IE会自动弹出相关提示信息,告诉我们没有浏览对应目录的权限。通过上述验证操作,我们发现不同部门的员工共享使用同一台FTP服务器时,只要进行合适的共享权限设置,就会有效避免部门信息被轻易外泄的风险。
『贰』 域控服务器,提升普通用户权限问题
你这样操作是不规范的。 如果要让本机的域普通权限的用户拥有安装程序的权限。你可能回在本机答电脑上登陆ADMIN的帐号。然后在本机的ADMIN组里加入这个电脑使用人的域用户。 这样这台电脑上的域普通权限的用户在使用这台电脑时,就会拥有了ADMIN权限。 问题是,这样的权限放开也是不规范的。 一般要安装程序,建议你切换到ADMIN帐号安装,然后安装完再切换回普通USER给用户使用。如果用户需要共享文件之类的操作,那最多开到POWER的权限。不然权限开高了,用户很容易误操作,损坏电脑软件。
『叁』 怎么把服务器里面的权限提高到最高
在电脑中心--我的档案里面有一个权限的勾,把它勾掉就行了
『肆』 有FTP帐号,可以上传、删除文件!这样如何进一步提升权限,进入服务器
这个问题就比较复杂了,要想进入服务器,光靠你的FTP的帐号怕是做不到的了(除非你明白服务器的具体操作系统,并且能找到FTP服务进程的漏洞,但是这是很困难的了)。兄弟,黑客也不是好当的。
『伍』 怎样提高计算机的管理权限,假设超级管理者权限被封时!
首先以超级管理员权限帐号登录进Windows 2003服务器系统中,在该系统桌面中依次单击“开始”/“程序”/“附件”/“Windows资源管理器”命令,在弹出的系统资源管理器窗口中,找到Web服务器主目录所在的文件夹,并用鼠标右键单击主目录图标,从弹出的右键菜单中执行“属性”命令,打开网站主目录的属性设置窗口,在该窗口中我们需要将“everyone”帐号对服务器系统中的所有磁盘分区访问权限删除掉,以防止任意一位普通用户可能对服务器带来潜在的安全攻击。
考虑到“everyone”帐号是任意一个用户或组权限设置的父对象,因此在将“everyone”帐号的访问权限删除掉之前,我们必须先将子对象对父对象权限继承关系删除掉;在删除这种权限继承关系时,我们可以单击网站主目录属性设置窗口中的“安全”标签,打开如图1所示的安全标签页面, 单击该标签页面中的“高级”按钮,进入到主目录的高级安全设置窗口,检查一下该设置窗口中的“允许父项的继承权限传播到该对象和所有子对象。包括那些在此明确定义的项目”项目是否处于选中状态,要是发现该选项已经选中的话,我们必须及时将它的选中状态取消,随后系统会自动弹出如图2所示的提示窗口, 询问我们是否将父对象的访问权限拷贝给子对象,此时我们可以单击“复制”按钮,这样的话我们日后就不需要对管理员用户的权限进行重新设置了。
『陆』 在域里怎样将普通账户提升至管理员权限
因为设计缺陷,Windows桌面应用程序处理通过keybd_event() function函数发送的键盘事件时存在溢出错误,攻击者可以通过向以更高权限运行的桌面应用程序(如explorer.exe)发送恶意的键盘事件,使用管理员权限执行任意代码。这一漏洞可以使一个普通用户权限的账户使用管理员权限对系统进行任意操作。该漏洞影响的系统:Windows 2000,Windows XP,Windows2003。
准备好入侵工具
pulist:一款进程PID查看器,可以在命令提示符下查看当前系统进程的PID值。 keybd:键盘事件权限提升漏洞的溢出工具,通过它可以取得系统管理员权限。 nc:黑客入侵的“瑞士军刀”,系统端口监听利器,功能相当强大。
入侵过程
一、获得进程PID值
根据漏洞特点,我们需要获取一个桌面应用程序(如explorer.exe)的进程PID值。在系统的“任务管理器”中,我们是看不到进程的PID值的,所以我们需要借助一款可以查看系统进程PID值的小工具——pulist。在“命令提示符”中运行“pulist.exe”,即可显示当前系统进程的PID值,我们在其中找到“explorer.exe”进程的PID,这里是“1716”(如图)。
此主题相关图片如下:
小知识:进程的PID值指的是代表各进程的ID值。PID就是对各进程的身份标志,每个进程都有自己唯一的PID值。
二、提升账户权限
信息收集完毕,我们使用一个名为“888”的普通用户权限账户进行漏洞测试。我们运行“命令提示符”,输入“runas /user:888 cmd.exe”这个命令的意思是以用户“888”的权限运行一个命令提示符窗口,回车后系统会出现一个新的命令提示符窗口,其窗口标题为“cmd.exe(运行为888)”。这个命令提示符中我们的权限只是普通用户级别的,很多操作不能进行,例如添加删除用户等。当试图用该账户进行用户的添加删除操作时将会出现错误。
将下载回来的漏洞利用程序keybd解压到某个目录中,例如“c:”。此外我们还要用到远程监听工具nc,将它与keybd放在同一目录中。在命令提示符中进入keybd所在的文件夹,输入命令 “keybd.exe 1716”。回车,这时系统会跳出一个新的命令提示符窗口,表示keybd.exe已经溢出成功。
小提示:溢出时要保证系统的默认输入法为“英文”,否则将会使溢出失败。
溢出成功后,就该nc出马了。在命令提示符中进入nc所在的目录,然后输入“nc -vv localhost 65535”,回车后便出现了欢迎界面。这表示888账户已经获得管理员权限。我们接着输入“net user piao 123456 /add”新建一个账户名为piao,密码为123456的用户。然后输入“net localgroup administrators piao /add”,将账户piao加入系统的管理员组。这两个只有管理员权限才可以执行的命令都可以成功完成,入侵成功。
小提示:我们获取的管理员权限依赖于执行“keybd.exe”后弹出的命令提示符窗口,如果把这个弹出的命令提示符窗口关闭,以888账户运行的命令提示符会立刻回到普通用户权限,所以在执行命令的时候一定不可以将之关闭。
危害虽小,仍须防范
由于该漏洞是因为本地系统设计上的缺陷造成的,所以只能用于本地用户的权限提升,而且必须是本地登录的用户。但是不管漏洞如何之小,存在肯定会对系统造成严重的安全隐患,我们还是要修复漏洞,以防别有用心之人。
要利用漏洞就需要使用到“命令提示符”,我们可以通过限制“命令提示符”的运行权限使攻击者无从下手。首先在资源管理器中点击“工具”按钮,选择“文件夹选项”,切换到“查看”标签,去掉“使用简单文件共享(推荐)”前面的钩,这一步是为了让文件的属性菜单中显示“安全”标签。然后我们进入“c:windowssystem32”,找到“cmd.exe”,点右键选择“属性”,切换到“安全”标签,将其中“组或用户名称”中除了管理员外的所有用户都删除,完成后点“确定”,这样当普通用户想运行“命令提示符”的时候将会出现“拒绝访问”的警告框
『柒』 服务器用户权限设置问题
需要限制权限的命令主要有:cmd.exenet.exenet1.exeping.exenetstat.exeftp.exetftp.exetelnet.exe等。
对这些命令单独进行设置,设置为只允许内administrators组访问,这容样既防止新建用户对系统进行修改,也可以防范通过Serv-U的本地提升权限漏洞来运行这些关键的程序了。特别提醒的是要删除cacls.exe这个程序,防止有人通过命令行来修改权限。(图1)
『捌』 在2003服务器里如何提升用户的权限在2003控制面板里有用户帐户这个选项吗
可以,你将此用户归入到administrators群组即可。
win2003当然有用户管理,右键点击我的电脑,选择管理,即可进入管理界面,里面有本地用户和组这一管理项目的。
『玖』 租的VPS服务器,访问网站的时候需要帐号密码,这权限怎么设置
在网站添加来访用户的权限就行了。
可尝试:打开IIS,在站点上右键【属性】,选择【目录安全性】标签。 在“身份验证和访问控制”区点击【编辑】按钮,弹出页面中选择【启用匿名访问】,确定保存即可。
不行的话就给匿名iusr帐户加,不行就给everyone 用户加权限。
『拾』 如何取得系统最高权限 xp
操作系统的最高权限就是我们平常所说的系统权限,获得了一台主机的最高权限,就能在这台主机上执行任意命令。在很多场合,我们使用的电脑并不是最高权限,因此有很多的操作受到限制。例如网吧、学校里提供给我们使用的电脑,通常只提供我们用户权限的账户,使用时很不方便。那么我们如何才能获取一台主机的最高权限,如何将我们的用户权限账户变为系统权限级别的账户呢?方法可能有很多,看完本文,你将在从中找到答案。
一.利用系统漏洞轻松提升账户权限
Windows每年都会有无数的漏洞被曝光,其中影响最大危害最深的就是溢出漏洞。而溢出漏洞又分为两类,一类是远程溢出漏洞,一类是本地溢出漏洞,前者经常被黑客利用来入侵网络上的主机,后者通常被用来进行本地的账户权限提升。
Windows的本地权限溢出漏洞有很多,如最新的"Microsoft Windows键盘事件权限提升漏洞"。该漏洞通过向以更高权限运行的桌面应用程序(如explorer.exe)发送恶意的键盘事件,以此得到一个拥有最高权限的shell,在这个shell中可以执行任意命令,例如建立删除账户,访问修改文件等,当然也包括将用户级别的账户提升为系统权限。
准备工具:"键盘权限提升漏洞"的溢出工具——keybd.exe,安全界的"瑞士军刀"——NC。
1.获取explorer.exe进程的PID值
由于漏洞利用程序keybd.exe的溢出原理,需要用到explorer.exe进程的PID值。我们的第一步工作就是得到explorer.exe进程所相对应的PID值。右键点击工具栏,选择"任务管理器",在"进程"标签中可以看到当前系统中运行的所有进程,但是默认是不显示进程的PID值的,因此我们还得进行一番小小的设置。点击"任务管理器"上的"查看"菜单→"选择列",在弹出的选择界面中勾选"PID(进程标识符)",点击"确定"即可,这样我们就可以在"任务管理器"中直接查看进程的PID值了,例如这里的explorer.exe进程的PID值为"1300"。
查看explorer.exe进程的PID值
2.用"keybd.exe"进行溢出
点击"开始"→"运行",输入"CMD"运行"命令提示符",在"命令提示符"中运行"keybd.exe",其溢出格式如下"keybd.exe explorer.exe进程的PID值",根据上文中得出的PID值,我们输入"keybd.exe 1300"即可。如果溢出成功,会出现一个新的"命令提示符"窗口。
3.得到系统权限
溢出成功后,我们就可以使用NC来获取一个拥有系统权限的shell。
在"命令提示符"中运行NC,输入命令"nc -vv localhost 65535",回车后就会得到一个拥有系统权限的shell,在这个shell中可以执行任意命令,我们的目标是将当前使用的用户权限账户提升为管理员权限。例如当前使用的账户名为"piaohubuding",那么在shell中输入"net localgroup administrators piaohubuding /add"即可,这样我们的账户便已经具有了最高权限。
溢出后提升权限
防:
1.更新系统补丁,补丁下载地址: http://www.microsoft.com/technet/security/
2.给"命令提示符"添加访问权限,使用户权限的账户无法使用"命令提示符",同时对同目录中的net.exe进行相同的权限设置。
二.借应用软件之手提升权限
提到账户权限提升,很多朋友都会想到Windows那数不清的本地溢出漏洞。其实不光只有Windows本身的漏洞可以提升权限,绝大多数应用软件的漏洞都可以被利用来提升权限,例如Serv-U、winrar的漏洞。这些应用软件和系统结合紧密,或者需要拥有系统权限才能运行,因此其漏洞一旦被黑客利用,得到的权限往往是系统权限。下面我们来对Serv-U这款著名的FTP服务器软件进行权限提升测试。
Serv-U是一个Windows平台下使用非常广泛的FTP服务器软件。由于其设计问题,所有的Serv-U(5.0版本以下)都存在默认本地管理员登录密码,我们可以利用这个漏洞以系统权限在系统上执行任意命令。我们首先本地连接Serv-U,用默认的管理员密码建立一个执行权限的FTP用户,然后连接到服务器执行"site exec"命令,就可以以系统权限执行任意命令了。
首先将Serv-U安装文件夹下的ServUDaemon.ini拷贝到其他的电脑中,然后在那台电脑中安装Serv-U,把拷贝过去的ServUDaemon.ini覆盖Serv-U目录中的同名文件。启动Serv-U,建立一个用户,在"主目录"一项中输入"c:\","权限"一项中选择"系统管理员",并使其具有"执行"权限。然后再把ServUDaemon.ini文件拷贝回本机,覆盖同名文件。
在Serv-U中创建一个"系统管理员"运行"命令提示符",输入"ftp"启动ftp服务,输入命令"open 本机IP",与本机的Serv-U建立连接。然后输入我们在Serv-U中建立的系统管理员账户与密码,成功登陆。接着用cd命令进入系统目录的system32目录,输入"quote site exec net.exe user piaohubuding 123456 /add",如果出现"200 EXEC command successful (TID=33)"则表示建立账户成功,接着我们就可以把这个账户提升为管理员权限,输入命令"quote site exec net.exe localgroup administrators piaohubuding /add"即可,这样我们就可以建立一个系统权限的账户(并不是Serv-U中的账户,注意不要混淆),至此,提权结束。
成功创建具有系统权限账户
防:
1.使用最新版的Serv-U软件。
2.首先建立一个系统账户,给予user权限。然后在"服务"面板中双击Serv-U的服务"Serv-U FTP 服务器",会出现服务属性面板,切换到"登陆"标签,将"登陆身份"设定为我们刚才建立的账户。接着设定文件夹权限,使刚才建立的账户具有对Serv-U安装目录和提供FTP服务目录的完全控制权限。这样由于Serv-U不是以系统权限运行,那么建立删除账户就无从谈起了。
小贴示:使用上面的防范方法需要将系统文件格式转换为NTFS,否则无法对文件夹进行权限设置。
三.偷梁换柱,巧提权限
我们都知道Windows的正常运行需要有很多服务来支持,进入"控制面板"→"管理工具"→"服务"就可以查看系统中存在的服务。不同的账户虽然在系统配置上面有很大的区别,但是其使用的服务是相同的。如果我们将服务中的某一项内容替换,那么所有账户登陆后都将运行我们替换后的服务。我们可以利用这一个原理,将一个正常的服务替换为我们的木马,那么只要系统管理员登陆,就将运行我们的木马,提权就不再是一件难事了。
首先我们得找到一个系统不常用的服务,这种服务有很多,即使停止该服务也不会对系统造成影响,例如"ClipBook"服务("剪贴簿查看器"储存信息并与远程计算机共享。)。在"服务"面板中双击"ClipBook"服务,在"可执行文件的路径"说明中可以发现其路径为"C:\WINDOWS\system32\clipsrv.exe"。到该目录下,将clipsrv.exe更名为clipsrv1.exe。然后我们配置好木马程序的服务端,将服务端命名为clipsrv.exe,放到"C:\WINDOWS\system32\"目录下。
选择需要替换的服务
由于这项服务默认是自动启动的,这样当管理员登陆系统的时候,将会自动运行我们的木马服务端,用木马就可以轻松创建具有系统权限的账户。
小贴示:将服务替换为木马后,不同权限的账户,运行的木马权限是相应的。例如以管理员账户登陆,那么木马的权限就是管理员权限,如果用用户权限账户登陆,那么木马的权限就是用户级别的。
防:
1.给服务运行对应的可执行文件所在的文件夹设定访问权限。
2.只给使用本机的其他用户以guest权限。
四.披荆斩棘,强制更改管理员密码
如今,Win2000/XP的账户安全已经不再坚不可摧,目前已经有工具可以直接更改系统管理员的密码,而不需要利用任何漏洞。例如ERD Command 2005,支持破解Windows全系列的账户密码,只要将ERD Command 2005刻录成光盘,然后用光盘启动,就能更改系统中任意账户的密码。
ERD Command 2005运行后会在硬盘里搜索所有已经安装的操作系统,然后选择操作系统安装的所在盘符,例如"c:\"。接着会出现"ERD Command 2005"的界面,选择"管理工具→密码修改",在出现的用户名列表中选择欲修改的用户名,输入密码点"下一步"即可。系统会提示"密码修改成功"。我们可以重启一下测试使用效果,事实证明,ERD Command 2005目前可以破解Windows全系列操作系统的账户密码,密码在其面前形同虚设。
可以说,只要我们能物理接触这台主机,就可以轻松得得到系统的最高权限。